Los paquetes ATM son el primer nivel de encapsulación que utilizan las líneas ADSL para transportar de manera fiable la información entre el módem-router del usuario y el DSLAM ubicado en la central telefónica. Los paquetes ATM están compuestos por 5 bytes de encabezados y 48 bytes de carga útil. Uno de los campos del encabezado, denominado PT (Payload Type) indica si el contenido del paquete es información del usuario o de gestión de la red. Este campo es utilizado para señalizar, entre otras situaciones, el nivel de congestión del enlace módem-DSLAM.

El problema reside en la forma de procesar este campo que tiene un modelo concreto de DSLAM, el EDA 2500 fabricado por Ericcson y utilizado ampliamente por varias operadoras en España. Cuando el DSLAM recibe un paquete ATM con un valor no válido en el campo PT, el puerto (cada abonado utiliza un puerto) queda bloqueado. Para evitar la interrupción del servicio, el sistema lo reinicia. Sin embargo, al recuperarse, el puerto no aplica el perfil de sincronización asignado y la línea trabaja en modo full rate. En ese caso, la velocidad de sincronización sólo queda limitada por la longitud del par de cobre.

La vulnerabilidad fue reportada por la operadora australiana Internode en mayo de este año. Aunque Ericcson publicó una actualización de software que soluciona esta vulnerabilidad, parece que buena parte de los DSLAM empleados por Telefónica aún no han sido actualizados. En las pruebas que hemos realizado en 4 centrales distintas de Telefónica, en dos casos la línea ha permitido sincronizar sin limitaciones de perfil tras provocar el reinicio del puerto.

Puedes comprobar si el DSLAM del que depende tu línea está afectado mediante esta prueba de concepto.

 

Fuente: bandaancha